valfrihetssystem

  1. – allmänt: möjlighet för brukare att välja utförare av konkurrensutsatta tjänster som finansieras av skattemedel eller används av myndigheter i kontakten med medborgarna. Hur detta ska gå står i en lag från 2008;
  2. – möjlighet att välja en av flera tjänster för e-legitimation, se Myndigheten för digital förvaltning, DIGG:s, webbsidor – länk.

[identifiering] [myndigheter] [ändrad 31 augusti 2020]

nolltillit

(zero trust) – i it-säkerhet: principen att inte lita på något som inte är identifierat och autentiserat vid varje interaktion. – All åtkomst till organisationens it‑resurser ska kräva identifiering och autentisering, inte bara vid inloggning i nätverket, utan under hela sessionen. Användares och enheters (datorer, mobiltelefoner, surfplattor) tillgång till it‑resurser ska begränsas till vad som är nödvändigt. Behörigheter ska begränsas till lägsta möjliga. Kommunikation som e‑post och filöverföring utifrån ska bara tillåtas från avsändare som är godkända och autentiserade vid varje tillfälle. – Principen om nolltillit formulerades 2010 av den amerikanska säkerhetsforskaren John Kindervag (länk). Det är en reaktion på insikten att många it‑säkerhetssystem, som brandväggar, bevakar ingångarna till it‑systemet (skalskydd), men inte bevakar vad som händer efter att en användare eller ett meddelande har tagits emot.

[it-säkerhet] [15 mars 2019]

e-postintrång

olovlig användning av någon annans e‑postkonto. – E-postintrång förekommer i brott som vd‑bedrägerier. Att sätta någon annans namn som avsändare på utgående e‑post är relativt enkelt, men e‑postintrång förutsätter också att brottslingen kan logga in på offrets e‑postkonto med användarnamn och lösenord och läsa svaren. – Det förekommer också att brottslingarna lyckas skapa ett nytt e‑postkonto, knutet till ett företag eller myndighet, men med ett påhittat användarnamn. Sådana konton används sedan för bedrägerier, till exempel falska fakturor. Även privatpersoner kan drabbas av e‑postintrång.  – På engelska: email compromise eller business email compromise, BEC.

[e-post] [falsk avsändare] [it-brott] [ändrad 15 juni 2022]

ji32k7au4a83

ett lösenord som i början av 2019 visade sig vara rätt vanligt, trots att det verkar rent slumpartat. Förklaringen visade sig vara att om man skriver ”mitt lösenord” på kinesiskawǒ de mìmǎ – på ett taiwanesiskt tangentbord avsett för kinesiska skrivtecken så kodas det som ji32k7au4a83. Andra halvan av ordet, au4a83, står för lösenord och är ännu vanligare som, just det, lösenord. – Mer i denna artikel i Gizmodo.

[lösenord] [6 mars 2019]

auktorisation

– eller auktorisering – i it-säkerhet:

  1. – åtgärden att ge någon tillstånd (behörighet) att göra något, till exempel att komma åt en viss resurs i ett it-system;
  2. – innehav av tillstånd att göra något. 

– På engelska: authorization; personen är authorized. – Utanför it-världen används auktorisation / auktorisering också om vissa examina eller andra styrkta kvalifikationer, till exempel auktoriserad revisor (chartered accountant).

[it-säkerhet] [4 februari 2019]

DMARC

ett system för kontroll av att avsändaren av e‑post verkligen är den som står i Från‑fältet. – DMARC är alltså ett system för att försvåra utskick av spam med falsk avsändaradress (spoofing) eller andra bedrägliga mejl. – DMARC är baserat på Sender policy framework (SPF) och DKIM, och kan användas av organisationer som använder något av dessa system, eller båda. DMARC står för Domain‑based message authentication, reporting and conformance. – En beskrivning av hur DMARC fungerar finns på dmarc.org. – IDG:s artiklar om DMARC: länk.

[e-post] [falsk avsändare] [förkortningar på D] [spam] [ändrad 15 juni 2022]

ADSP

(author domain signing practices) – ett inaktuellt sätt för domäner att publicera sina rutiner för att signera utgående e‑post. – ADSP var ett valfritt tillägg till DKIM, ett system för att bekräfta att avsändaren av utgående e‑post är äkta (i syfte att försvåra utsändning av spam med falsk avsändaradress – spoofing). ADSP presenterades 2007, men förklarades ”historiskt” 2013, eftersom nästan ingen använde det.

[e-post] [falsk avsändare] [förkortningar på A] [inaktuellt] [spam] [ändrad 31 januari 2019]

bring your own access

(BYOA) – benämning på trenden att personal och andra ansluter sig till sin organisations nätverk genom sina egna internetabonnemang i stället för direkt genom organisationens trådlösa lokala nätverk. Detta kräver normal inloggning, men kan ändå ställa till problem för it‑säkerheten. Användaren kan nämligen sedan låta sin mobiltelefon eller surfplatta fungera som en trådlös accesspunkt och låta andra personer dela på anslutningen. Företaget eller organisationen har då ingen möjlighet att veta vilka de personerna är eller vad de gör med informationen de kommer åt.

[it-säkerhet] [trådlöst] [21 januari 2019]